首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >SUSE 15 PAM 本地提权漏洞

SUSE 15 PAM 本地提权漏洞

原创
作者头像
韩毅
发布2025-09-11 17:29:18
发布2025-09-11 17:29:18
1310
举报

漏洞情况

近期,火山信安实验室监测发现,SUSE Linux Enterprise Server 15(SLES 15)的 PAM(Pluggable Authentication Modules)模块存在本地权限提升漏洞(CVE-2025-6018)。该漏洞源于 PAM 在处理认证流程时未正确验证用户权限或环境变量,导致攻击者可通过构造恶意输入绕过权限检查,将普通用户权限提升至 root。漏洞影响范围广泛,且利用条件简单(仅需普通用户权限),可能被用于横向渗透或持久化攻击,建议立即关注。

0x01漏洞利用方式

攻击者通过修改环境变量(如 PAM_RHOST、PAM_USER)或伪造认证令牌,触发 PAM 模块的异常处理逻辑。例如,通过 export PAM_RHOST="malicious_host" 伪造认证来源,绕过某些 PAM 模块的权限检查。利用 PAM 模块在处理认证结果时的边界条件缺陷(如未正确验证用户身份或权限),导致模块误判用户权限。例如,在 pam_unix 或 pam_systemd 模块中,攻击者可能通过发送特制的认证响应,绕过权限验证。提权成功后,攻击者可直接执行 sudo -i 或修改关键系统文件(如 /etc/sudoers、/etc/shadow),从而完全控制目标系统。

0x02影响范围

  • SLES 15 SP0 ~ SP5(所有子版本均受影响)
  • 其他基于 SUSE 15 的衍生发行版(如 openSUSE Leap 15.x)可能也受影响

0x03修复方案

  1. 升级到安全版本:定期更新系统补丁,避免使用已停止维护的旧版本
  2. 遵循最小权限原则,限制用户对敏感文件的访问
  3. 使用入侵检测系统(IDS)监控异常行为

来源自:广州盈基信息官网

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档